Forwarded from Mobile AppSec World (Yury Shabalin)
iOS-пентест без Jailbreak
Все мы знаем сложности в современном мире, где для того, чтобы удобно проанализировать приложение на iOS нужно устройство с Jailbreak. Но что делать, если в скупках и на авито уже закончились iPhone X, а приложение требует iOS 17+?
Ответ с подробными шагами по установке окружения есть в интересной статье. Авторы подробно рассказывают, как проводить полноценный анализ iOS-приложений на современных устройствах без джейлбрейка. Как скачать приложение с AppStore (с использованием Apple Configurator), как снять защиту FairPlay (твик Iridium), как подготовить сертификаты и переподписать приложение с дебаг-режимом и наконец подключиться к нему при помощи Objection и получить полный доступ к песочнице, хукам и т.д.
Очень интересная статья, для себя отметил несколько новых инструментов и техник.
Изучаем и пользуемся!
#iOS #Jailbreak #Pentest
Все мы знаем сложности в современном мире, где для того, чтобы удобно проанализировать приложение на iOS нужно устройство с Jailbreak. Но что делать, если в скупках и на авито уже закончились iPhone X, а приложение требует iOS 17+?
Ответ с подробными шагами по установке окружения есть в интересной статье. Авторы подробно рассказывают, как проводить полноценный анализ iOS-приложений на современных устройствах без джейлбрейка. Как скачать приложение с AppStore (с использованием Apple Configurator), как снять защиту FairPlay (твик Iridium), как подготовить сертификаты и переподписать приложение с дебаг-режимом и наконец подключиться к нему при помощи Objection и получить полный доступ к песочнице, хукам и т.д.
Очень интересная статья, для себя отметил несколько новых инструментов и техник.
Изучаем и пользуемся!
#iOS #Jailbreak #Pentest
Dvuln
Modern iOS Pentesting: No Jailbreak Needed - Dvuln
Dvuln is a specialist information security company founded by Australian cyber security specialists based out of Sydney, Melbourne and Brisbane
1🔥2
Forwarded from XOR
Media is too big
VIEW IN TELEGRAM
ChatGPT на macOS теперь сам редактирует код в IDE 😚
OpenAI обновила десктопное приложение: теперь ChatGPT может сам вносить изменения в код прямо в Xcode, VS Code и JetBrains.
Фича доступна пользователям Plus, Pro и Team. Обещают в скором времени сделать доступным и для всех остальных!
@xor_journal
OpenAI обновила десктопное приложение: теперь ChatGPT может сам вносить изменения в код прямо в Xcode, VS Code и JetBrains.
Фича доступна пользователям Plus, Pro и Team. Обещают в скором времени сделать доступным и для всех остальных!
@xor_journal
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from Хакер — Xakep.RU
Макось зла. Исследуем методы закрепления в macOS #статьи #подписчикам
MacOS считается наиболее защищенной от вредоносных программ. Тем не менее они не просто существуют, но еще и умеют эффективно закрепляться в системе, используя для этого функциональные возможности самой macOS. В этой статье мы подробно рассмотрим методы persistence-троянов для «маков» и приведем наглядные примеры таких вредоносов.
https://xakep.ru/2025/03/11/macos-persistence/
MacOS считается наиболее защищенной от вредоносных программ. Тем не менее они не просто существуют, но еще и умеют эффективно закрепляться в системе, используя для этого функциональные возможности самой macOS. В этой статье мы подробно рассмотрим методы persistence-троянов для «маков» и приведем наглядные примеры таких вредоносов.
https://xakep.ru/2025/03/11/macos-persistence/
🥰1
Forwarded from concertzaal
Срочно обновляем iOS и macOS — в iPhone, Mac и iPad нашли опасную уязвимость. Apple призывает 1,4 млрд пользователей обновиться прямо сейчас.
@concertzaal
В WebKit (движке Safari) нашли критическая дыру, через которую хакеры массово обходят защиту и выполняют действия на устройствах пользователей.
Открываем «Настройки» → «Основные» → Обновление ПО → ставим iOS 18.3.2
@concertzaal
1👍1🔥1🤔1
Forwarded from НеКасперский
This media is not supported in your browser
VIEW IN TELEGRAM
Секретики
Яблочники по всему миру, сами того не подозревая, хранят свои банковские сведения в открытом доступе.
По данным Cybernews, более 156 тысяч приложений в App Store от Apple содержат в своих исходных кодах свыше 815 тысяч секретных сведений, включая платёжные системы, API, а также ключи к облачному хранилищу.
Исследователи обнаружили более 406 ТБ данных просто из-за того, что из 83 тысяч уязвимых конечных точек хранилищ 836 не требуют аутентификации.
Сотни конфиденциальных ключей могли быть использованы хакерами для компрометации личных данных пользователей, осуществления платежей и возвратов. Представители Cybernews обратились к Apple за комментариями, поэтому исход ситуации ещё только предстоит выяснить.
А пока напомним, что в 90% случаев мониторинг обновления приложений у корпорации занимает всего 24 часа. При этом самый крутой и известный бренд смартфонов не проверяет присутствие зашитых секретов в приложениях.
Где-то тихо улыбаются ведрофонеры 🤪
НеКасперский
Яблочники по всему миру, сами того не подозревая, хранят свои банковские сведения в открытом доступе.
По данным Cybernews, более 156 тысяч приложений в App Store от Apple содержат в своих исходных кодах свыше 815 тысяч секретных сведений, включая платёжные системы, API, а также ключи к облачному хранилищу.
Исследователи обнаружили более 406 ТБ данных просто из-за того, что из 83 тысяч уязвимых конечных точек хранилищ 836 не требуют аутентификации.
Сотни конфиденциальных ключей могли быть использованы хакерами для компрометации личных данных пользователей, осуществления платежей и возвратов. Представители Cybernews обратились к Apple за комментариями, поэтому исход ситуации ещё только предстоит выяснить.
А пока напомним, что в 90% случаев мониторинг обновления приложений у корпорации занимает всего 24 часа. При этом самый крутой и известный бренд смартфонов не проверяет присутствие зашитых секретов в приложениях.
Где-то тихо улыбаются ведрофонеры 🤪
НеКасперский
1🔥3
Forwarded from IPA News
«Пароли»
Проблему обнаружил разработчик Mysk. Если злоумышленник находился в той же
IPA News. Подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from Social Engineering
• На мобильных устройствах компании Apple после ввода 10 неправильных комбинаций пароля удаляются ключи шифрования, и получить доступ к пользовательским данным становится достаточно проблематично, а иногда и в принципе невозможно. Извлечь информацию из устройства в такой ситуации возможно лишь до загрузки ОС устройства.
• На устройствах на базе процессоров А5–А11 (iPhone 4S — iPhone X) имеется аппаратная уязвимость, которая позволяет получить доступ к содержимому устройства в режиме BFU (Before First Unlock) с использованием эксплойта checkm8.
• О возможности извлечения данных из телефонов в состоянии
«iPhone отключен. Подключитесь к iTunes» написано достаточно много статей, но нет обобщенной информации о том, какой конкретно набор данных можно извлечь и, что не менее важно, где все это можно увидеть! Как раз об этом и поговорим.• Содержание следующее:
- Что открывается исследователю:
- Данные, идентифицирующие пользователя:
- Используемые приложения:
• Как итог, даже после 10 неудачных попыток ввода пароля все же можно извлечь информацию, которая будет полезна не только для личного использования, но и при проведении расследований.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Social Engineering
видал в сети маньячелл, которые пытались восстановить данные со сброшенных розовых айфонов, выложенных на авито разными мадамами < (не путать с уравлялкой raid-массивами)
👍4❤1🔥1🤣1🙈1
Forwarded from Голос Маньяка
Media is too big
VIEW IN TELEGRAM
📱💥 Когда iPhone мог быть настоящим Mac!
Если ты думаешь, что кастомизация в iOS началась с виджетов и смены иконок – ты просто не видел, что творилось в эпоху джейлбрейка на iOS 6! 😳
👀 Чекни видео: iPhone превращается в полноценный Mac с:
💻 Оконным режимом – запуск приложений в отдельных окнах!
🖥 Полноценным доком – прямо как на macOS!
⚡ Кастомными анимациями и темами – на любой вкус!
🔥 Такое было возможно благодаря джейлбрейку – Сейчас даже на iPad такого нет… А ведь когда-то это было реальностью!
❓ Помнишь эту эпоху? Ставил джейл? А может, впервые видишь, что iPhone мог быть ТАКИМ? 🤯
@Maniacvoice 🎤🤪
Если ты думаешь, что кастомизация в iOS началась с виджетов и смены иконок – ты просто не видел, что творилось в эпоху джейлбрейка на iOS 6! 😳
👀 Чекни видео: iPhone превращается в полноценный Mac с:
💻 Оконным режимом – запуск приложений в отдельных окнах!
🖥 Полноценным доком – прямо как на macOS!
⚡ Кастомными анимациями и темами – на любой вкус!
🔥 Такое было возможно благодаря джейлбрейку – Сейчас даже на iPad такого нет… А ведь когда-то это было реальностью!
❓ Помнишь эту эпоху? Ставил джейл? А может, впервые видишь, что iPhone мог быть ТАКИМ? 🤯
@Maniacvoice 🎤🤪
1😁2
Forwarded from Proxy Bar
Forwarded from Hacker News
CVE-2024-54471: Leaking Passwords (and More!) on macOS (🔥 Score: 152+ in 3 hours)
Link: https://readhacker.news/s/6rhtf
Comments: https://readhacker.news/c/6rhtf
Link: https://readhacker.news/s/6rhtf
Comments: https://readhacker.news/c/6rhtf
Watch This Space
Leaking Passwords (and more!) on macOS | Watch This Space
A security research blog.
👍1🔥1
Forwarded from Заметки Слонсера (Slonser)
Apple пока-что гордо занимают первое место с конца в плане коммуникаций с ресерчером
Узнал что мой баг был пофикшен просто из Apple security releases, никакой весточки не прислали ни с просьбой верифицировать фикс, ни о том что фикс вышел, мда...
Узнал что мой баг был пофикшен просто из Apple security releases, никакой весточки не прислали ни с просьбой верифицировать фикс, ни о том что фикс вышел, мда...
Forwarded from Inf0 | ИБ, OSINT
Расследование показало, что причиной утечки стал не злой умысел, а ошибка, вызванная автоматическими подсказками iPhone
— Номер редактора Джеффри Голдберга оказался сохранённым в телефоне чиновника под видом другого контакта ещё за несколько месяцев до инцидента
#Signal #News #iOS
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4❤2
Forwarded from OPERATION ZERO RU
Вакансия: разработчик ядра iOS
Мы ищем разработчика для создания и поддержки программных средств, предназначенных для интеграции с ядром iOS. Будет необходимо разрабатывать ПО режима ядра, выполнять реверс-инжиниринг iOS, проводить отладку смартфонов iPhone, изучать и документировать внутреннее устройство подсистем iOS, их алгоритмы и структуры данных, вносить изменения в двоичные коды ядра, взаимодействовать с периферийными устройствами.
Требования:
• Опыт разработки кода, выполняющегося в режиме ядра iOS.
• Понимание архитектуры и внутреннего устройства XNU: Mach, BSD, IOKit, threading, scheduling, memory management, IPC, kernel extensions (kext), kernel modules, DriverKit.
• Владение языками программирования и инструментами: ассемблер ARM и AArch64, C, C++, Objective-C, IDA Pro, Ghidra, Hopper, LLDB, lldbinit, Frida, Clang/LLVM, Xcode.
• Опыт отладки устройств iPhone и MacBook: JTAG, ktrace, sysdiagnose; умение разбирать crash dumps и kernel panics и выявлять причину ошибки.
• Опыт изучения и использования на практике джейлбрейков checkra1n, unc0ver и т.п.
• Знание современных механизмов защиты iOS: KPP, KTRR, PAC, PPL, SPTM, SEP, code signing, AMFI, keychain и т.п.
• Будет вашим преимуществом: опыт написания драйверов режима ядра для macOS, опыт поиска и/или эксплуатации уязвимостей, знание языка Swift.
• Английский язык на уровне чтения технической документации.
• Гражданство Российской Федерации.
Полный текст вакансии вы можете найти на нашем сайте: https://opzero.ru/vacancies
Мы ищем разработчика для создания и поддержки программных средств, предназначенных для интеграции с ядром iOS. Будет необходимо разрабатывать ПО режима ядра, выполнять реверс-инжиниринг iOS, проводить отладку смартфонов iPhone, изучать и документировать внутреннее устройство подсистем iOS, их алгоритмы и структуры данных, вносить изменения в двоичные коды ядра, взаимодействовать с периферийными устройствами.
Требования:
• Опыт разработки кода, выполняющегося в режиме ядра iOS.
• Понимание архитектуры и внутреннего устройства XNU: Mach, BSD, IOKit, threading, scheduling, memory management, IPC, kernel extensions (kext), kernel modules, DriverKit.
• Владение языками программирования и инструментами: ассемблер ARM и AArch64, C, C++, Objective-C, IDA Pro, Ghidra, Hopper, LLDB, lldbinit, Frida, Clang/LLVM, Xcode.
• Опыт отладки устройств iPhone и MacBook: JTAG, ktrace, sysdiagnose; умение разбирать crash dumps и kernel panics и выявлять причину ошибки.
• Опыт изучения и использования на практике джейлбрейков checkra1n, unc0ver и т.п.
• Знание современных механизмов защиты iOS: KPP, KTRR, PAC, PPL, SPTM, SEP, code signing, AMFI, keychain и т.п.
• Будет вашим преимуществом: опыт написания драйверов режима ядра для macOS, опыт поиска и/или эксплуатации уязвимостей, знание языка Swift.
• Английский язык на уровне чтения технической документации.
• Гражданство Российской Федерации.
Полный текст вакансии вы можете найти на нашем сайте: https://opzero.ru/vacancies
❤🔥1🔥1
Forwarded from Mobile AppSec World (Yury Shabalin)
Запуск iOS в qemu
Еще одна попытка запуска iOS в эмуляции через qemu. При этом, все очень классно описано, все шаги и подводные камни, с которыми столкнулись исследователи. И даже вроде запускается!
Все прошлые репозитории и попытки запустить сколь-нибудь рабочее и предсказуемое поведение у меня ни к чему не привели. Может быть этот вариант будет более рабочим, но все равно верится слабо)
И пока что там только iOS 14. Но надеемся, что это будет отправной точкой для следующих свершений!
Еще одна попытка запуска iOS в эмуляции через qemu. При этом, все очень классно описано, все шаги и подводные камни, с которыми столкнулись исследователи. И даже вроде запускается!
Все прошлые репозитории и попытки запустить сколь-нибудь рабочее и предсказуемое поведение у меня ни к чему не привели. Может быть этот вариант будет более рабочим, но все равно верится слабо)
И пока что там только iOS 14. Но надеемся, что это будет отправной точкой для следующих свершений!